姿势
1.在Eclipse的JSON编辑器悬停帮助中进行HTML注入,可发生有趣的事,例如:执行系统命令:
Twitter链接
https://twitter.com/0x6D6172696F/status/972200014771642372
2.国外安全研究者做的一个技术思维导图:
Titter链接
https://twitter.com/Jhaddix/status/972605648109096960
3.Azeria@Fox0x01在一次演讲中分享了:如何在6分钟内编写ARM shellcode。
PPT链接
https://azeria-labs.com/downloads/SAS-v1.0-Azeria.pdf
Twitter链接
https://twitter.com/Fox0x01/status/972977493505273856
资讯
1.Slingshot APT攻击
针对中东和非洲的Slingshot APT组织,通过Mikrotik路由器的0day漏洞感染Windows机器:该组织至少2012年启动,至2018年2年任然活跃。Mikrotik路由器公网暴露的情况如下:Shodan 650k+、Zoomeye 400k-1m、censys 1.07m,危害还是很大。
文章链接:
https://s3-eu-west-1.amazonaws.com/khub-media/wp-content/uploads/sites/43/2018/03/09133534/The-Slingshot-APT_report_ENG_final.pdf
神器
1.Any.Run - 一款交互式恶意软件分析工具
Any.Run,交互式恶意软件分析沙盒服务宣布社区版本免费向公众开放。Any.Run与其他沙盒分析工具的区别在于它完全是交互式的,您可以上传文件,并在分析文件的同时与沙箱实时交互,而不是上传文件并等待沙箱吐出报告。适用于想要分析需要用户交互的恶意软件的用户,或分析攻击媒介,新漏洞攻击的PoC和多组件漏洞攻击包。
Twitter链接
https://twitter.com/Hakin9/status/972646287194578945
2.Flow:实用的burp插件
为burp提供了一个类似proxy的历史记录,但是它比proxy有一个更好的地方就是可以全部历史信息可以进行查看,请求和返回包都可以直接显示,如下图所示,可以在BApp下载,也可以在GitHub上获取:
文章链接
https://portswigger.net/bappstore/ee1c45f4cc084304b2af4b7e92c0a49d
Github链接
https://github.com/portswigger/flow
3.PESecurity
PESecurity是一个PowerShell脚本,检查Windows二进制文件(EXE / DLL)是否使用ASLR,DEP,SafeSEH,StrongNaming和Authenticode进行编译这个脚本的方便之处主要是利用windows自带的powershell执行环境进行信息挖掘。使用方法:
1Import the module
2Import-Module .\Get-PESecurity.psm1
3Checka singlefile
4C:\PS>Get-PESecurity -fileC:\Windows\System32\kernel32.dll
工具链接
https://github.com/NetSPI/PESecurity
领取专属 10元无门槛券
私享最新 技术干货